Foram descobertas vulnerabilidades no Kernel Linux e corrigidas para o Debian Buster, confira.
Foram descobertas 5 vulnerabilidades no kernel Linux que pode levar a uma escalada de privilégios, negação de serviço ou vazamento de informações, confira abaixo.
CVE-2020-2732
Paulo Bonzini descobriu que a implementação KVM para processadores Intel não lidaram adequadamente com a emulação de instruções para convidados L2 quando a virtualização aninhada está ativada. Isso poderia permitir um convidado L2 conseguir escalação de privilégios, negação de serviço, ou vazamentos de informações no convidado L1.
CVE-2020-8428
Al Viro descobriu uma vulnerabilidade de uso após livre camada no VFS. Isso permitiu que os usuários locais causassem uma negação de serviço
(falha) ou obter informações confidenciais da memória do kernel.
CVE-2020-10942
Foi descoberto que o driver vhost_net não funcionou corretamente validando o tipo de soquetes definidos como back-ends. Um usuário local com permissão para acessar /dev/vhost-net poderia usar isso para causar uma corrupção de pilha através de chamadas de sistema, resultando em negação de serviço (falha) ou possivelmente escalonamento de privilégios.
CVE-2020-11565
Entropy Moe relatou que o sistema de arquivos de memória compartilhada (tmpfs) não manipula corretamente uma opção de montagem "mpol" especificando uma lista de nós, levando a uma gravação fora dos limites baseada em pilha. Se o usuário namespaces estão ativados, um usuário local pode usar isso para causar uma negação de serviço (falha) ou possivelmente para escalação de privilégios.
CVE-2020-11884
Al Viro relatou uma condição no código de gerenciamento de memória para
IBM Z (arquitetura s390x), que pode resultar no código do kernel de execução do espaço de endereço do usuário. Um usuário local poderia usar isso para escalação de privilégios.
As correções se aplicam ao Kernel 4.19.98-1 + deb10u1 do Debian 10 Buster, atualize o seu sistema para receber as correções com os comandos abaixo em seu terminal.
Atualize a lista de pacotes.
Atualize o sistema operacional.
Fonte
Falhas
Foram descobertas 5 vulnerabilidades no kernel Linux que pode levar a uma escalada de privilégios, negação de serviço ou vazamento de informações, confira abaixo.
CVE-2020-2732
Paulo Bonzini descobriu que a implementação KVM para processadores Intel não lidaram adequadamente com a emulação de instruções para convidados L2 quando a virtualização aninhada está ativada. Isso poderia permitir um convidado L2 conseguir escalação de privilégios, negação de serviço, ou vazamentos de informações no convidado L1.
CVE-2020-8428
Al Viro descobriu uma vulnerabilidade de uso após livre camada no VFS. Isso permitiu que os usuários locais causassem uma negação de serviço
(falha) ou obter informações confidenciais da memória do kernel.
CVE-2020-10942
Foi descoberto que o driver vhost_net não funcionou corretamente validando o tipo de soquetes definidos como back-ends. Um usuário local com permissão para acessar /dev/vhost-net poderia usar isso para causar uma corrupção de pilha através de chamadas de sistema, resultando em negação de serviço (falha) ou possivelmente escalonamento de privilégios.
CVE-2020-11565
Entropy Moe relatou que o sistema de arquivos de memória compartilhada (tmpfs) não manipula corretamente uma opção de montagem "mpol" especificando uma lista de nós, levando a uma gravação fora dos limites baseada em pilha. Se o usuário namespaces estão ativados, um usuário local pode usar isso para causar uma negação de serviço (falha) ou possivelmente para escalação de privilégios.
CVE-2020-11884
Al Viro relatou uma condição no código de gerenciamento de memória para
IBM Z (arquitetura s390x), que pode resultar no código do kernel de execução do espaço de endereço do usuário. Um usuário local poderia usar isso para escalação de privilégios.
Correção
As correções se aplicam ao Kernel 4.19.98-1 + deb10u1 do Debian 10 Buster, atualize o seu sistema para receber as correções com os comandos abaixo em seu terminal.
Atualize a lista de pacotes.
sudo apt update
Atualize o sistema operacional.
sudo apt full-upgrade
Fonte